Vérification en ligne de politiques de sécurité pour applications Android : Différence entre versions

De Ensiwiki
Aller à : navigation, rechercher
(Sujet IRL LIG/Vasco: Vérification en ligne (monitoring) de politiques de sécurité pour applications Android)
 
m
 
(Une révision intermédiaire par le même utilisateur non affichée)
(Aucune différence)

Version actuelle en date du 11 octobre 2012 à 18:28


Vérification en ligne (monitoring) de politiques de sécurité pour applications Android

Labo LIG
Equipe Vasco
Encadrants Roland.Groz@imag.fr Ylies.Falcone@imag.fr, Roland.Groz@imag.fr

Thème général

Sécurité, génie logiciel, applications sur mobiles.

Compétences attendues

Intérêt pour des approches à base de modélisations formelles des logiciels et propriétés de sécurité.

Contexte du travail

Les techniques actuelles de développement des systèmes informatiques sont souvent basées sur la (ré)-utilisation de composants logiciels tierces. Si cette approche offre de nombreux avantages du point de vue de la productivité, elle soulève également des problèmes importants en terme de sécurité globale de l'application. Chaque composant doit en effet garantir un certain nombre de propriétés à l'exécution pour que la politique de sécurité globale soit respectée. Ces problèmes sont notamment cruciaux sur les plateformes mobiles ouvertes comme les téléphones portables et/ou tablettes.


Une approche possible pour résoudre ce problème consiste à adjoindre à chaque composant un moniteur qui surveille son comportement vis-à-vis de l'application globale. Au delà de simplement détecter les écarts par rapport au comportement attendu, ce moniteur peut également garantir un comportement correct du composant en modifiant ses interactions avec le reste de l'application. On parle alors de d'imposition de politique de sécurité. Cette technique est à l'origine de nombreux travaux et implémentées dans certaines applications.

Les travaux réalisés dans le domaine des systèmes d'exploitation ont proposé assez récemment des plateformes fournissant des briques de sécurité permettant de mettre en oeuvre une politique de sécurité par association manuelle des différentes briques. Ces infrastructures logicielles permettent de contrôler l'accès aux ressources du système de manière plus fine que les traditionnels droits Unix. De telles infrastructures existent pour les machines classiques mais aussi depuis récemment pour les systèmes mobiles comme Android (SEAndroid).

Sujet

L'objectif de ce stage est de proposer des techniques de mise en oeuvre de politiques de sécurité en se basant sur des description formelles. Les plateformes d'exécution visées seront des plateformes mobiles basées sur Android. Les politiques de sécurité pourront porter sur le comportement des applications en isolation ou bien sur le comportement global combiné des applications.

Résultats attendus

En fonction du profil et de l'expérience du candidat, plusieurs axes pourront être abordés: - définition d'un langage pour exprimer les politiques de sécurité; - synthèse de mécanismes pour la mise en oeuvre des politiques de sécurité; - mise en oeuvre effective des mécanismes et expérimentations avec SEAndroid.